Thunderspy: Intel äußert sich zu Sicherheitslücken der Thunderbolt-Schnittstelle

| 18:07 Uhr | 0 Kommentare

Der Sicherheitsforscher Björn Ruytenberg hat eine Reihe von Sicherheitslücken in Intels Thunderbolt-Schnittstelle entdeckt. Die Sicherheitslücken betreffen sowohl Thunderbolt-Anschlüsse als auch Thunderbolt-kompatible USB-C-Anschlüsse. Intel hat derweil Stellung zu den Erkenntnissen genommen und versucht die Kritik zu entkräften.

Thunderbolt-Angriffe

Laut aktuellen Forschungsergebnissen stellt Thunderbolt 3 ein Sicherheitsrisiko dar. Wie der niederländische Sicherheitsforscher Björn Ruytenberg feststellte, können sich Hacker innerhalb weniger Minuten über einen Thunderbolt-Anschluss einen Zugriff auf die Daten eines Geräts mit der Schnittstelle verschaffen. Dabei setzt der auf Thunderspy getaufte Angriff einen Hardware-Eingriff voraus. So erklärt Ruytenberg:

„Alles, was der Hacker tun muss, ist die Rückplatte abzuschrauben, kurzzeitig ein Gerät anzubringen, die Firmware umzuprogrammieren, die Rückplatte wieder anzubringen, und er erhält vollen Zugriff auf den Laptop.“

Mit Hilfe des Hacks können angeschlossene Thunderbolt-Geräte auf den Arbeitsspeicher zugreifen und beispielsweise die Festplattenverschlüsselung umgehen. „All das kann in weniger als fünf Minuten erledigt werden.“, warnt Ruytenberg, der plant, seine Thunderspy-Forschung auf der Sicherheitskonferenz Black Hat in diesem Sommer vorzustellen.

Betroffen sind nahezu alle Rechner mit einer Thunderbolt-Schnittstelle. Wie Intel jedoch anmerkt, ist der Angriff nur möglich, wenn der Hacker einen physischen Zugriff auf das Gerät erhält. Zudem erklärt Intel, dass moderne Betriebssysteme einen DMA-Schutz (Kernel Direct Memory Access) besitzen, um Angriffe wie diese abzuschwächen. Dazu gehören Windows (Windows 10 1803 RS4 und höher), Linux (Kernel 5.x und höher) und macOS (macOS 10.12.4 und höher). Weiterhin gibt Intel in einem Blogbeitrag an:

„Für alle Systeme empfehlen wir die Einhaltung von Standard-Sicherheitspraktiken, einschließlich der Verwendung nur vertrauenswürdiger Peripheriegeräte und der Verhinderung unbefugten physischen Zugriffs auf Computer.“

Kategorie: Apple

Tags: ,

0 Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert